找到关于网络安全的546 篇文章

什么是网络安全事件响应计划?

Pranav Bhardwaj
更新于 2022年6月9日 12:48:14

351 次浏览

网络攻击的数量每年都在增长,我们可以预期网络罪犯和黑客在不久的将来会继续发起恶意软件和勒索软件攻击。有效的网络安全策略对于最大限度地减少此类攻击造成的损害至关重要,而有效的事件响应计划应包含在该策略中。为了帮助避免网络攻击以及知道一旦发生攻击该怎么做,一些全球性跨国公司已经建立了网络安全事件响应计划。什么是网络安全事件响应计划?网络安全事件响应计划是一套企业可以使用的指示和建议……阅读更多

什么是病毒骗局?(它的传播方式、示例)

Pranav Bhardwaj
更新于 2022年6月9日 12:45:39

1K+ 次浏览

什么是病毒骗局?真正的计算机病毒是一种恶意软件,通常称为恶意软件,它会损害计算机及其用户。一些计算机病毒会损害系统的内存或访问用户的个人信息。另一方面,计算机病毒骗局通常只是一个骗局。这个骗局试图欺骗计算机用户相信实际上不存在的病毒确实存在。病毒骗局是对病毒的欺骗性警告。它们通常会出现在人们的电子邮件收件箱中、通过公司的内部网,甚至通过社交网站。这些信息经常通过分发列表转发……阅读更多

什么是网络安全中的数据泄露?

Pranav Bhardwaj
更新于 2022年6月9日 12:43:22

5K+ 次浏览

根据国家安全局的定义,“数据泄露”是指将机密或敏感信息传输到未经授权的系统、人员、应用程序或媒体。这种传输通常是由于对区隔、可发布性控制、个人数据或专有信息的管理不当造成的,而不是恶意或犯罪行为。重要信息从“更高级别的分类”(例如加密的客户数据库的财务记录)“泄露”到“较低级别的分类”(例如在咖啡店用智能手机显示的电子邮件)。数据泄露可能会危及各种类型的敏感数据,包括——商业机密客户信息信用卡信息……阅读更多

什么是网络安全中的移动数据管理 (MDM)?

Pranav Bhardwaj
更新于 2022年6月9日 12:27:14

382 次浏览

随着移动设备越来越融入日常生活,它们已经悄然但稳步地将现代办公室转变为移动优先的环境。事实上,根据最近的 Clutch 研究,超过六成的员工使用公司批准的移动设备执行其专业职能,其中大部分是平板电脑和手机。虽然移动设备的集成带来了许多好处和便利,但将不受控制和不安全的设备添加到网络中会使公司面临巨大的网络安全风险。什么是 MDM?每台存储、传输或接收敏感数据的公司设备都是网络犯罪的潜在目标……阅读更多

什么是个人防火墙?(个人防火墙与普通防火墙)

Pranav Bhardwaj
更新于 2022年6月9日 12:24:47

3K+ 次浏览

虽然没有两种恶意软件完全相同,但最危险的恶意软件可以让网络窃贼获取您最敏感的数据、删除您的文件,甚至损坏您机器的硬件。Mac 和台式机都内置了防火墙,可以帮助保护您的计算机免受敌对的网络攻击。但是,如果您想要额外的安全层,您可以购买并安装个人防火墙。个人防火墙是保护互联网用户免受黑客攻击的软件,它允许或不允许网络流量进出他们的计算机,并提醒他们潜在的入侵。它作为您网络和……阅读更多

什么是明文?(示例、明文攻击、它是安全漏洞吗?)

Pranav Bhardwaj
更新于 2022年6月9日 12:23:01

4K+ 次浏览

什么是明文?在密码学中,明文通常是在加密成密文之前的可读文本,或是在解密后的可读文本。任何不打算加密的消息、文档、文件或类似内容都称为明文。密码系统的输入是明文,输出是密文。密码学中的算法将明文转换为密文,并将密文转换为明文。保存在计算机文件中的明文必须受到保护,因为如果其内容被盗、泄露或未经许可发送,则其内容将完全公开,因此可能具有可操作性。如果要保存数据,则存储介质……阅读更多

最常见的窃听攻击(嗅探)技术是什么?

Pranav Bhardwaj
更新于 2022年6月9日 12:20:32

729 次浏览

窃听攻击,也称为嗅探或窥探攻击,是指在数据通过网络传输时,从计算机、智能手机或其他连接设备中窃取数据。攻击利用不安全的网络通信在用户发送或接收数据时访问数据。“窃听”这个词具有欺骗性的温和性。通常情况下,攻击者正在寻找可以出售以用于非法目的的敏感财务和公司数据。伴侣软件也越来越流行,它允许人们通过跟踪其亲人的智能手机使用情况来窃听他们。由于网络传输似乎……阅读更多

什么是 Duqu 恶意软件?

Pranav Bhardwaj
更新于 2022年6月9日 12:17:49

477 次浏览

Duqu 是一系列计算机恶意软件,被认为与 Stuxnet 蠕虫病毒有关。Duqu 利用了 Microsoft Windows 中的零日漏洞。Duqu 病毒由许多协同工作的软件组件组成,以帮助攻击者。这包括信息窃取功能、内核驱动程序和在后台运行的注入工具。该恶意软件的一部分是用“Duqu 框架”编写的,这是一种未命名的高级编程语言。它不是 C++、Python、Ada、Lua 或任何其他经过测试的语言。但是,Duqu 可能是在 C……阅读更多

什么是网络安全中的数据残留收集?

Pranav Bhardwaj
更新于 2022年6月9日 12:16:16

1K+ 次浏览

网络安全中的数据残留收集是指筛选系统的数据残留以搜索敏感或机密信息的过程。数据残留收集通常是任何有目的的网络攻击的第一个阶段。为了尽可能多地了解目标公司,攻击者使用基于网络的工具和互联网搜索引擎搜索的组合。当顶级黑客将从数据库泄露中窃取的凭据转储到临时公共文档中供其他人使用时,就会发生数据残留收集。一旦他们获得了您的信息,黑客就会尝试在 PayPal 等知名服务上使用您的密码。为什么难以检测数据残留收集攻击?有两个……阅读更多

什么是 Fork Bomb,又称 Rabbit 病毒?

Pranav Bhardwaj
更新于 2022年6月9日 12:14:15

445 次浏览

恶意黑客创建了 Fork Bomb,也称为 wabbit 或 rabbit 病毒,以对目标计算机执行拒绝服务攻击。Fork Bomb 会复制并破坏系统资源。它会降低系统的性能,甚至可能由于资源不足而导致系统崩溃。这是一种拒绝服务 (DoS) 攻击,它会重复使用 fork 系统调用,直到所有系统资源都执行了命令。随着时间的推移,系统不堪重负,无法响应任何输入。fork 是一个 Unix 和 Linux 系统调用,它会复制……阅读更多

广告